MUTIARA
1729041085
2019
BAB I
PENDAHULUAN
A. Latar Belakang
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu
hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak
ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh
seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip
dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari
bagaimana membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan
digunakan untuk melindungi komputer kita dari gangguna virus berbahaya yang
bahkan dapat merusak sistem kita. Selain aplikasi yang diinstal terpisah, adapula
saat ini dapat dikategorikan ganas, sebuah company membuat sebuah virus
kemudian disebarluaskan dan ketika mereka telah mendapatkan target, mereka akan
merusak data pada komputer, solusi yang selalu ditawarkan adalah dengan membeli
licensi dari sebuah aplikasi untuk mengembalikan data. Memasang antivirus untuk
komputer sebagai bentuk tindakan awal untuk melindungi komputer kita namun
hati-hati juga dalam menggunakan antivirus karena bisa saja yang merusak sistem
komputer kita.
B. Rumusan Masalah
Malwarebytes ?
C. Tujuan
komputer dari salah satu karakteristik penggangggu yang sering dijumpai pada
mengantisipasi ancaman yang dapat menyerang komputer. Selain itu, makalah ini
D. Manfaat
Manfaat dari penulisan makalah ini adalah agar pembaca dapat memahami tentang
KAJIAN TEORI
A. Keamanan Komputer
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.”
dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer.”
manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin
terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada
1. Interupsi (Interruption)
(availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi
Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun
nonfisik.
2. Intersepsi (interception)
pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu
data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya
3. Modifikasi (modification)
di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah
suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi
yang diubah adalah record dari suatu tabel pada file database.
4. Pabrikasi (fabrication)
Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek
ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun
internet, atau program yang terinfeksi. Malware bisa menyebabkan kerusakan pada
sistem komputer dan memungkinkan juga terjadi pencurian data / informasi. Hal
yang pada umumnya terjadi penyebab malware adalah mendownload software dari
tempat ilegal yang disisipan malware. Malware mencakup virus, worm, trojan
horse, sebagian besar rootkit, spyware, adware yang tidak jujur, serta software-
software lain yang berbahaya dan tidak diinginkan oleh pengguna PC.
1. Bug
aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan
kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini
2. Chameleons
diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk
mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak
data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
3. Logic Bomb
sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga,
yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak
jika dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi
suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah
ditentukan.
4. Trojan Horse
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan
home akan melakukan sabotase dan perusakan terhadap sistem komputer yang
dijangkitinya.
5. Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya
untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan
dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan
banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.
6. Worm
diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer
yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi
C. Pengertian Malwarebytes
malware yang ada di komputer kita. Lalu apa bedanya dengan antivirus? Antivirus
dapat mengatasi berbagai macam file yang mengancam komputer kita (virus,
Jadi software ini dapat disandingkan dengan antivirus yang sudah kita miliki agar
Malwarebytes dipasangkan dengan Avast Free Antivirus dan hasilnya juga baik
tanpa harus memberatkan sistem. Malwarebytes ini tersedia dalam bentuk Free dan
Antarmuka penggunanya yang sederhana tetapi fiturnya yang sangat kuat seperti
hampir semua nilai produk tersebut hilang setelah uji coba gratis berakhir—jadi
pengguna yang solid, deteksi malware yang kuat, dan dukungan pelanggan yang
bagus.
malware yang ada di komputer kita meskipun malware tersebut lolos dari antivirus.
Kemudian software ini sinkron dengan antivirus yang kita miliki jadi kerjanya tidak
akan bentrok dengan si antivirus. Secara keseluruhan kinerja Malwarebytes ini juga
relatif lebih tinggi dari antivirus sehingga bagi perangkat yang tidak memadai hal
ini akan menjadi kendala tersendiri. Kekurangan lainnya adalah pada edisi free
melakukan scan secara manual karena fungsi tersebut hanya terdapat pada versi
premium.
2. Aplikasi Scan dan file sampah untuk malware, termasuk spyware dan
ransomware
3. Memindai secara otomatis ketika file atau aplikasi yang diakses (real-time)
atau hanya ketika diaktifkan secara manual pada ponsel Anda (on-demand)
virus cleaner
Computer”.
3. Kemudian Klik Install
secara berkelanjutan. Maka dari itu saya memilih “No thanks, I just want to
scan”
10. Kita juga dapat melakukan Scan Sheduler untuk scan sesuai jadwal yang telah
ditetapkan.
11. Disilah kita dapat melihat hasil laporan hasil scanner.
12. Untuk dapat menikmati fitur Real-Time Protection, anda harus melakukan
upgrade ke premium.
BAB III
PENUTUP
A. Kesimpulan
malware yang ada di komputer kita. Malwarebytes telah semakin matang selama
pemindaian virus.
antivirus yang kita miliki jadi kerjanya tidak akan bentrok dengan antivirus lain.
kita sehingga tidak akan jadi masalah. Namun tidak ada antivirus yang benar-benar
sempurna. Kekurangan juga terdapat di software ini seperti edisi free Malwarebytes
tidak mempunyai fungsi real-time protection sehingga kita harus melakukan scan
secara manual karena fungsi tersebut hanya terdapat pada versi premium.
B. Saran
Development & Security, Web Security. (2016, 8 September). Mengenal Apa itu
Malware, Penyebab, dan Mengatasinya. Diakses pada 18 Februari 2020,
dari https://idcloudhost.com/mengenal-apa-itu-malware-penyebab-dan-
mengatasinya/